Bienvenido a Indetectables.net

G DATA

Las criptodivisas son algo que cada vez tienen más presencia en los medios y cuyo valor está aumentando de forma desorbitada, tanto, que el Bitcoin (posiblemente la criptomoneda más popular) ha llegado a superar los 19.000 dólares. Esta situación ha hecho que incluso haya gente hipotecándose para poder comprar Bitcoins.

La fuerte tendencia alcista de las criptodivisas las han convertido en algo muy valioso para los usuarios, por lo que su protección se ha convertido en algo crítico dentro del campo de la seguridad informática. Por eso G DATA ha mejorado las tecnologías proactivas de todas sus soluciones y ha modificado su protección antikeylogger para adaptarla a las carteras de Bitcoins más utilizadas en PC, protegiendo tanto de accesos como de transacciones no autorizadas.

Según Blockchain, en febrero del presente año ya había 14 millones de carteras de Bitcoins. La gran cantidad de carteras, unido al valor que ha alcanzado la criptodivisa, convertía a las primeras en un objetivo muy tentador para los cibercriminales. De hecho los expertos de G DATA han registrado un aumento en la actividad y en los programas maliciosos contra esas aplicaciones. La compañía de ciberseguridad alemana ha detectado un troyano, njRAT, que incorpora funciones de ransomware y DDoS, siendo además capaz de atacar carpetas de Bitcoins.

A lo explicado en el párrafo anterior se suma el hecho de que la autenticación en dos pasos no es obligatoria en muchas carteras de criptomonedas, lo que deja más expuestos a los usuarios menos precavidos a interceptaciones de contraseñas (que acaban en un acceso exitoso por parte del cibercriminal) o de claves privadas. Debido a estas posibles situaciones, G DATA ha decidido incorporar de forma gratuita una protección que abarca las carpetas más utilizadas

por Eduardo Medina Fri, 15 Dec 2017 10:42:31 +0000

ROBOT es una variación de una vulnerabilidad que lleva 19 años presente en RSA

Unos investigadores han descubierto, o más bien vuelto a descubrir, una vulnerabilidad en una de las implementaciones del protocolo de cifrado RSA que lleva presente 19 años.

La vulnerabilidad, que ha sido bautizada como ROBOT (Return of Bleichenbacher’s Oracle Attack), permite mediante un ataque man-in-the-middle llevar a cabo un descifrado de RSA y operaciones criptográficas utilizando la clave privada de los servidores TLS vulnerables. Sin embargo, no se trata de una vulnerabilidad nueva, o al menos solo lo es en parte, ya que lo único que han hecho los investigadores ha sido introducir dos pequeños cambios al antiguo ataque Bleichenbacher contra el protocolo de cifrado RSA.

El ataque Bleichenbacher debe su nombre al criptógrafo suizo Daniel Bleichenbacher, quien lo descubrió en 1998 haciendo un ataque de relleno sobre un esquema de cifrado PKCS#1 v1.5, basado en RSA y utilizado por SSLv2. Para ejecutarlo se aprovechó de un ataque de texto de cifrado adaptable que se produjo por los mensajes de error emitidos por los servidores SSL, los cuales eran mostrados por los fallos en el relleno de PKCS #1 1.5. Lo descubierto por el criptógrafo suizo permitió a los atacantes determinar si un mensaje descifrado estaba correctamente rellenado o no.

Lo descrito en el párrafo anterior ayudaba a los atacantes a descifrar textos de cifrado RSA sin necesidad de recuperar la clave privada del servidor, rompiendo así la confidencialidad de TLS cuando usa el cifrado RSA. Bleichenbacher propuso actualizar el esquema de encriptación, pero en lugar de eso, los diseñadores de TLS mantuvieron los modos de cifrado vulnerables e introdujeron un conjunto de complicadas contramedidas para evitar el filtrado de los detalles del error.

La situación que se nos presenta, debido a las malas decisiones tomadas en 1998, es la de un fallo mal parcheado en los componentes encargados del cifrado, ya que en los últimos días un equipo de investigadores ha publicado que las contramedidas aplicadas estaban incompletas y que solo utilizando pequeñas variantes del ataque Bleichenbacher este podía seguir aplicándose contra muchos sitios web HTTPS.

Los investigadores alertan de que 27 de los 100 sitios web más visitados del mundo según el ránking Alexa son vulnerables a ROBOT, incluyendo la pasarela PayPal y la red social Facebook. ROBOT parece que solo afecta los modos de cifrado TLS utilizando la encriptación RSA, permitiendo a un atacante registrar el tráfico de forma pasiva para luego descifrarlo.

Los investigadores han publicado un sitio web dedicado a explicar el ataque ROBOT y una herramienta en Python para comprobar servidores vulnerables. Algunos de los vendedores afectados, entre los cuales están F5, Citrix y Cisco, ya han publicado parches para corregir el problema.

Fuente: The Hacker News

por Eduardo Medina Thu, 14 Dec 2017 10:53:52 +0000

Descubren una base de datos con 1.400 millones de contraseñas en texto plano

Las filtraciones masivas de contraseñas se han convertido en uno de los mayores escándalos de los últimos años contra la privacidad de los usuarios en Internet. Las 3.000 millones de contraseñas de Yahoo son un número difícil de superar, pero ha dejado un margen muy grande para que otras incidencias de menor envergadura dejen en evidencia o comprometidos a cientos de millones de usuarios de todo el mundo.

Unos investigadores de la firma de seguridad 4iQ han descubierto una base de datos en la dark web con 1.400 millones de nombres de usuario y contraseñas en texto plano. La base de datos, que también se distribuye mediante torrent, fue encontrada el 5 de diciembre en un foro. Según el jefe de tecnología y fundador 4iQ, Julio Casal, es la más grande agregación de varias filtraciones hallada en la dark web hasta el día de hoy.

Aunque se distribuye sobre todo por la dark web, hubo alguien que publicó un enlace hacia la base de datos en la red social Reddit para que los usuarios pudiesen comprobar su autenticidad, ya que no sería la primera vez que se filtran datos que luego son falsos. Los investigadores de 4iQ descubrieron en enorme fichero de 41GB con 1.400 millones de nombres de usuarios, emails y contraseñas, los cuales estaban fragmentados, almacenados y ordenados alfabéticamente en árboles de directorios de dos y tres niveles.

Según se ha podido saber, este enorme fichero fue actualizado por última vez el pasado mes de noviembre, y aunque la mayoría no son datos nuevos, sí proceden de una colección de 252 brechas de seguridad y listas de credenciales, entre los cuales se han encontrado sitios web, servicios y juegos como Bitcoin, Pastebin, LinkedIn, MySpace, Netflix, YouPorn, Last.FM, Zoosk, Badoo, RedBox, Minecraft, Runescape, Anti Public y Exploit.in.

El alivio para muchos usuarios en muchas ocasiones es que las contraseñas están cifradas, por lo que en caso de utilizar una fuerte cifrada con algún algoritmo fuerte se hace difícil su descubrimiento. Sin embargo, este no es el caso, ya que están en texto plano, dicho de otra forma, son las palabras introducidas por los usuarios y no los valores hash cifrados. Hablando de números, se han descubierto 385 millones de nuevos pares de credenciales, 318 millones de usuarios únicos y 147 millones de contraseñas.

La base de datos ha sido indexada alfabéticamente, por lo que se pueden averiguar cuantas contraseñas tiene un nombre de usuario. Por ejemplo, nombres de usuario como “admin”, “administrator” o “root” han devuelto 226.631 contraseñas en pocos segundos. Esto da una potente herramienta para los cibercriminales que quieran acceder a distintas plataformas, pudiendo elegir entre los resultados obtenidos de la base de datos o bien pasarlos por algún programa de fuerza bruta.

Entre las contraseñas más comunes, una vez más, nos encontramos con algunas tan débiles como “123456”, “123456789”, “qwerty”, “password”, “password1” y “111111”. Desde MuySeguridad recordamos nunca utilizar contraseñas débiles en sitios web expuestos a Internet, y en caso de gestionar una gran cantidad, recomendamos el uso de un gestor para no repetirlas y así garantizar su fortaleza.

De momento se desconoce quién es el autor (ya sea una persona o un grupo) de esta base de datos con 1.400 millones de contraseñas. Sin embargo, es un hecho que viene bien para recomendar el cambio de las contraseñas en caso de utilizarse algunas débiles y/o repetidas.

por Eduardo Medina Wed, 13 Dec 2017 11:10:33 +0000

Kaspersky Lab

Los ciberdelincuentes tienen desde hace tiempo a las empresas como uno de sus objetivos prioritarios. Según un estudio publicado por Kaspersky Lab, no importa el tamaño de la empresa, ya que hay grupos de ciberdelincuentes menos habilidosos que tienen el foco puesto en las de menor tamaño y que generalmente tienen menos recursos para defenderse, mientras que los más capacitados irán principalmente a por grandes corporaciones en busca de mayores “premios”.

El estudio, cuyo título es “Nuevas amenazas, nueva mentalidad: estar preparado para el riesgo en un mundo de ataques complejos”, revela que las amenazas cibernéticas contra las empresas han aumentado un 34,3% en 2017, siendo esto una situación que ha afectado más a las grandes que a las pequeñas y un porcentaje siete puntos superior a la media global. Por otro lado, el 65% de los encuestados españoles han respondido que las amenazas actuales les parecen más sofisticadas que las de tiempos pasados, mientras que al 54% le resulta cada vez más difícil distinguir los ataques complejos de los genéricos.

El estudio muestra de forma clara una mayor concienciación de las empresas españolas sobre las ciberamenazas, sin embargo, también refleja que un porcentaje importante no tiene claro qué hacer ante esas situaciones, ya que el 54% es consciente de que en algún momento padecerá alguna brecha de seguridad, pero el 39,7% reconoce no saber cuál es la estrategia más efectiva a llevar a cabo.

Otro dato sorprendente del estudio es que el 81% de los encuestados españoles cree que gasta lo suficiente o demasiado en protección contra ataques dirigidos, algo que contrasta con el nivel de incertidumbre reflejado en el párrafo anterior. Esto puede ser debido a que los ciberataques son problemas puntuales, dando una falsa sensación de estar sobredimensionados, aunque tampoco se puede descartar el escenario de que son percibidos como un problema técnico que se soluciona simplemente con comprar software de ciberseguridad avanzado.

Con este panorama, desde Kasperksy Lab recuerdan que una buena solución a nivel de ciberseguridad no solo tiene que abarcar la tecnología necesaria, sino que además tiene que estar reforzada con personas que tengan habilidades específicas en ese segmento y en la planificación y puesta en marcha de procesos correctos. Esto queda reflejado en que el 61,5% de las empresas españolas han reconocido que necesitan mejores herramientas para detectar y responder ante amenazas avanzas persistentes (APT) y ataques dirigidos.

Solo el 23,3% de las empresa españolas descubrió su incidente más grave a nivel de seguridad durante el primer día. El hecho de que no se responda de forma rápida hace que las pérdidas económicas sean mucho mayores. El detectar y actuar ante un incidente de forma rápida puede reducir los costes de recuperación en un 60%. Por otro lado, un 54% reconoce que necesitan contratar a más expertos en seguridad IT para buscar amenazas y dar respuesta a los incidentes a nivel de ciberseguridad. Kaspersky Lab recuerda que la falta de expertos dentro de las empresas aumenta un 15% la exposición a ataques dirigidos, haciendo que el impacto medio pase de 850.000 euros a superar el millón.

Desde la compañía de ciberseguridad hacen hincapié en la necesidad de que las empresas tengan un marco integral contra las ciberamenazas que abarque la investigación de incidentes, la monitorización permanente, la detección avanzada y la mitigación crítica, además de enfocar esto como un proceso que debe ser interiorizado dentro de la corporación y no como el final de un camino para responder como si estuviésemos ante un incidente técnico cualquiera.

Kasperksy Lab lleva tiempo ofreciendo soluciones de ciberseguridad que cubren distintas necesidades para que las empresas puedan hacer frente tanto a las amenazas como a las incidencias, de las que se puede destacar Kaspersky Endpoint Security Cloud, una completa solución de ciberseguridad orientada a los dispositivos utilizados dentro de las pymes.

por Eduardo Medina Tue, 12 Dec 2017 12:11:52 +0000

Gamarue

La desactivación de las botnets se ha convertido en un asunto prioritario para las fuerzas de la ley y otras organizaciones ligadas a la ciberseguridad, debido a que estas, de seguir aumentando tanto en tamaño como en cantidad, pueden terminar resultando toda una amenaza contra Internet, y ejemplos prácticos de esto ya los tenemos con los ataques contra las DNS de Dyn y el proveedor de hosting OVH.

A finales del mes pasado se desactivó una de las principales familias de malware destinada a crear botnets: Gamarue. Creada en 2011 por un grupo de cibercriminales, fue puesta a la venta en la deep web como un kit de herramienta disponible para todas las partes interesadas en realizar actividades delictivas mediante una botnet. Entre sus capacidades, Gamarue podía robar credenciales y descargar e instalar malware adicional en los sistemas infectados de los usuarios finales. Esta familia de malware contiene un bot personalizable que permitía la creación y uso de plugins específicos por parte del dueño del kit, algunos de los cuales podían robar datos de formularios web o bien tomar el control remoto de algún sistema infectado. Por otro lado, en los últimos tiempos se había vuelto muy popular entre los cibercriminales, por lo que la amenaza que suponía aumentó a nivel de gravedad.

Por suerte, la botnet de Gamarue fue derribada el pasado 29 de noviembre en una operación en la que estuvieron implicados el FBI, Interpol, Europol, la compañía de software Microsoft y la compañía de ciberseguridad ESET, la más grande cuya sede está en suelo de la Unión Europea. Hasta la fecha mencionada, Gamarue había conseguido infectar a 1,1 millones de sistemas al mes en los últimos años, una estadística que muestra la peligrosidad que ha llegado a tener. La compañía ESET encontró a la familia de malware distribuida por muchos medios diferentes, entre los cuales están redes sociales, mensajería instantánea, dispositivos extraíbles, spam o kits de exploits.

Los investigadores de ESET prepararon un bot que les permitió comunicarse con el servidor de mando y control de Gamarue, pudiendo así realizar un seguimiento de las botnets durante el último año y medio para identificar servidores de mando y control, analizar sistemas infectados y recopilar una lista de los dominios utilizados por los cibercriminales. Todos esos datos terminaron siendo determinantes para acabar con la actividad de la familia de malware.

Tener un buen antimalware activo y actualizado puede terminar siendo determinante para evitar que nuestro ordenador acabe siendo parte de una botnet destinada a la realización de actividades maliciosas.

por Eduardo Medina Mon, 11 Dec 2017 10:37:35 +0000

Una vulnerabilidad en las principales aplicaciones bancarias permite realizar ataques man-in-the-middle

Un equipo de investigadores en seguridad ha descubierto un fallo en la implementación de SSL de las principales aplicaciones bancarias para móviles, el cual deja las credenciales de millones de usuarios expuestas a los hackers.

La vulnerabilidad fue descubierta por los investigadores del Grupo de Seguridad y Privacidad perteneciente a la Universidad de Birmingham, que probó cientos de aplicaciones bancarias diferentes tanto en iOS como Android, descubriendo que algunas de estas están afectadas por un mismo fallo que dejaba a los usuarios expuestos a ataques man-in-the-middle.

Entre las aplicaciones afectadas se encuentran las de bancos como HSBC, NatWest, Co-op, Santander y Allied Irish Bank, que fueron actualizadas nada más publicar los investigadores su hallazgo. Según el documento PDF que han publicado los investigadores, las aplicaciones vulnerables podrían permitir a un atacante conectado en la misma red que la víctima interceptar conexiones SSL y obtener sus credenciales bancarias, además de nombres de usuario, códigos PIN y contraseñas. El requerir de estar en la misma red para llevar a cabo el ataque limita bastante los contextos en los cuales puede ser llevado a cabo.

El ataque puede ser llevado a cabo incluso si las aplicaciones están usando la fijación de SSL, una característica de seguridad que evita los ataques man-in-the-middle a través de la habilitación de una capa adicional de confianza entre los dispositivos y los host listados. Así se consigue neutralizar los ataques basados en redes en los cuales los actores maliciosos podrían intentar utilizar certificados válidos emitidos por autoridades deshonestas.

Hay dos partes clave en la verificación de una conexión SSL. Primero, se intenta verificar la autenticidad del certificado para comprobar si procede de una fuente confiable. Segundo, en el proceso de autorización se asegura de que se esté presentando el certificado correcto ante el servidor al que se quiere conectar. Los investigadores encontraron que algunas aplicaciones bancarias no verificaban el nombre de host, debido a que no comprobaban que estuviesen conectadas a una fuente confiable. En la verificación del nombre de host de la URL a la cual se conecta la aplicación bancaria, este tiene que coincidir con el nombre de host del certificado digital que el servidor envía de vuelta como parte de la conexión SSL.

Pero el problema con la verificación de la conexión SSL no ha sido el único hallado por los investigadores, ya que en las aplicaciones de Santander y Allied Irish Bank también se ha hallado la posibilidad de llevar a cabo un ataque de phishing que podría permitir a un atacante secuestrar parte de la pantalla de víctima mientras la aplicación está en ejecución, pudiendo así hacerse con las credenciales de acceso.

En la investigación se probaron cientos de aplicaciones, algo que en teoría tendría que llevar mucho tiempo. Sin embargo, los investigadores utilizaron una herramienta para automatizar dicho proceso llamado Spinner, que se apoya en el motor de búsqueda Censys para encontrar cadenas de certificados para host alternativos que solo difieren en la rama.

Mecanismo de automatizacion Spinner para hallar vulnerabilidades en aplicaciones bancarias

Fuente: The Hacker News

por Eduardo Medina Fri, 08 Dec 2017 11:49:40 +0000

Una vulnerabilidad en TeamViewer permite tomar el control del ordenador del visionador

Una vulnerabilidad hallada en la aplicación de escritorio remoto TeamViewer permite a usuarios que comparten una sesión de escritorio obtener control total sobre el PC que está al otro lado de forma remota y sin permiso.

Para llevar a cabo el ataque, tanto el visionador como el presentador deben de tener TeamViewer instalado en sus ordenadores y el presentador tiene que compartir el código de autenticación secreto con la persona a la que autoriza acceder a su escritorio. Sin embargo, un usuario de GitHub llamado Gellin ha hecho pública una vulnerabilidad que permitiría al presentador (o sea, la persona que comparte su escritorio) obtener control absoluto sobre el ordenador del visionador (el que ve el escritorio compartido) sin su permiso.

Gellin ha publicado un código de prueba de concepto que consiste en un fichero DLL inyectable en C++, el cual se apoya en un anzuelo en línea (inline) y en una modificación directa de la memoria para cambiar los permisos de TeamViewer. El fichero inyectable puede ser aplicado tanto desde el lado del visionador como del presentador, aunque los resultados son diferentes:

  • En caso de ser ejecutado desde el ordenador del visionador, el ataque le permite habilitar la característica “cambiar lados”, que solo está activo después de que un visionador haya autenticado el control con el cliente y haya iniciado el cambio de los lados.
  • En caso de ser ejecutado desde el ordenador del presentador, el ataque le permite tomar el control del ratón y el teclado del visionador “sin tener en cuenta la actual configuración de control y los permisos del visionador.”

Fue un usuario de Reddit, xpl0yt, quien hizo pública la vulnerabilidad enlanzando el material de Gellin. Tras hacer esto, se puso en contacto con el equipo de seguridad de TeamViewer, que confirmó el problema de seguridad y lanzó rápidamente un parche para la aplicación de Windows que más tarde llegó a las de Mac y Linux en las ramas 11, 12 y 13.

TeamViewer 13 fue lanzado hace poco y no parece haber empezado con buen pie tras este incidente. Por otro lado, no es la primera vez que este servicio de escritorio remoto es hackeado, aunque en aquella ocasión, en lugar de ser algo desde un punto de vista demostrativo, los que estuvieron detrás fueron verdaderos actores maliciosos.

Fuente: The Hacker News

por Eduardo Medina Thu, 07 Dec 2017 10:04:00 +0000

Filtran la información personal de 31 millones de usuarios del teclado virtual Ai.type

Los datos de los 31 millones de usuarios de Android que tiene el teclado virtual para móviles Ai.type se han filtrado después de que la empresa encargada de su desarrollo no protegiera adecuadamente el servidor de bases de datos MongoDB en el cual se apoyaba la aplicación.

Ai.type es un teclado virtual con versiones para Android e iOS que se distribuye bajo un modelo freemium, aunque la mayoría de sus usuarios utilizan Android. Según sus desarrolladores, Ai.type puede aprender sobre el estilo de escritura del usuario, pudiendo incluso insertar emojis de forma automática.

Al parecer, el servidor de bases de datos online no estaba protegido por ninguna forma de autenticación, por lo que era accesible por cualquiera que lo localizase. En total, las bases de datos filtradas de Ai.type ocupaban 577 gigabytes, una enorme cantidad de datos que podían ser accedidos y obtenidos sin necesidad de saber ninguna contraseña. Ente lo filtrado hay nombres reales, direcciones de email e información sobre el dispositivo como números IMEI e IMSI, la resolución de la pantalla y el modelo exacto con su fabricante.

También se han filtrado otros datos que se pueden considerar bastante personales, como la localización del usuario, su número de teléfono, su proveedor de servicios telefónicos, además de la dirección IP y el ISP de banda ancha para el hogar en caso de haber utilizado Ai.type mientras se estaba conectado mediante Wi-Fi. De forma incomprensible, a todo lo mencionado se suma una lista de las aplicaciones instaladas en el smartphone, por lo que también se pueden saber la aplicaciones bancarias utilizadas por el usuario. Para dar números concretos, en una tabla se encontraron 10,7 millones de direcciones de email, mientras que otra contenía 374,6 millones de números de teléfono.

Si la cantidad de datos filtrada puede parecer enorme, la guinda del pastel la ponen las contraseñas. Desde los desarrolladores de Ai.type niegan que su aplicación estuviese recolectando ese dato, pero ciertas voces avisan que las contraseñas de los usuarios sí han sido filtradas. La posibilidad que se baraja es que muchos usuarios han estado escribiendo erróneamente su contraseña en el campo del email, lo que posiblemente haya permitido a la aplicación registrarla en las bases de datos online que utiliza. Sin embargo, otros insisten en una mala configuración de la aplicación Ai.type que ha permitido su recolección.

Los usuarios de iOS no se han visto afectados por este incidente, mientras que ha impactado a los de Android a distintos niveles, ya que los que usan Ai.type de forma gratuita se han visto más afectados al desplegárseles publicidad dirigida, revelando así más información sobre ellos. A los usuarios de pago no se les muestra publicidad, por lo que no se ha podido recolectar información desde ahí.

Los servidores de bases de datos MongoDB mal configurados ya dieron problemas a principios de año por un hacker que se dedicó a secuestrarlos para luego pedir rescates. Para evitar a toda costa ese tipo de situaciones, los desarrolladores de MongoDB han hecho obligar a establecer mecanismos de autenticación cuando el servidor de bases de datos funciona online a partir de la versión 3.6.

Fuente: The Next Web

por Eduardo Medina Wed, 06 Dec 2017 10:31:19 +0000

Logran desactivar Andromeda, una de las mayores familias de malware vinculadas a las botnets

Una operación internacional llevada a cabo en coordinación por Europol y otras fuerzas del orden ha terminado con la desactivación de una de las mayores familias de malware existentes: Andromeda.

Andromeda, también conocido como Win32/Gamarue, ha sido una de las herramientas utilizadas para crear una de las mayores botnets modulares basadas en HTTP, la cual llevaba varios años en activo e infectando computadoras para incrementar así el tamaño de la botnet. El objetivo principal de un bot de Andromeda era distribuir otras familias de malware para llevar a cabo un ataque masivo a nivel global.

La botnet estaba asociada con al menos 80 familias de malware, habiendo sido detectada o bloqueada su acceso a un millón de ordenadores mensuales de media en los últimos seis meses. Por otro lado, las agencias gubernamentales y fuerzas de la ley desactivaron el año pasado la botnet Avalanche en una operación similar, siendo Andromeda una de las familias de malware esparcidas por Avalanche.

Mientras se avanzaba en la investigación de la botnet Avalanche, las autoridades de Alemania obtuvieron una información que fue compartida con el FBI a través de Europol, la cual terminó siendo determinante para acabar con Andromeda la pasada semana. En la operación conjunta se tumbaron servidores y más de 1.500 dominios web que estaban siendo usados para distribuir y controlar Andromeda.

Tras hacerse con los dominios, la táctica de los investigadores que trabajaban para las fuerzas de la ley fue redirigir el tráfico desde las máquinas infectadas a sistemas autocontrolados. Las autoridades encontraron más de 2 millones de direcciones IP únicas en más de 200 países asociados a víctimas de Andromeda en tan solo 48 horas. Otra línea de investigación culminó con el arresto de un sospechoso en Bielorrusia presuntamente implicado en el grupo criminal tras Andromeda.

Las botnets se están convirtiendo en amenazas cada vez más peligrosas, habiendo sido usadas en tiempos pasados para lanzar potentes ataques DDoS contra las DNS de Dyn y el servicio de hosting web OVH.

Fuente: The Hacker News

por Eduardo Medina Tue, 05 Dec 2017 10:12:37 +0000

Los ciberataques costaron a las empresas españolas 1,17 millones de euros en 2016

Según la aseguradora QBE, el impacto que han tenido los ciberataques en las empresas españolas durante 2016 fue de 1,17 millones de euros, a la vez que estas gastaron de media en el mismo periodo de tiempo 3,2 millones de euros para protegerse.

Estos datos se encuentran en un informe de ámbito europeo realizado por QBE, el cual se ha derivado de un estudio que ha estimado un coste total de un billón de euros para las empresas de nuestro continente por culpa de los ciberataques. Según han informado las propias empresas que dijeron haber recibido ciberataques, estas creen que el 85% de los ataques corresponden a actividades criminales, mientras que el 15% restante correspondería a actividades de espionaje e intentos de desestabilización. Lo expuesto aquí no es para tomárselo a la ligera, sobre todo porque en la primavera de 2018 entra en vigor el Reglamento General de Protección de Datos de la Unión Europea.

Las grandes empresas tienen que afrontar amenazas cada vez más poderosas, con especial mención al ransomware. A pesar de que no se trata del tipo de malware más extendido, lo destructivo que resulta ha hecho que termine acaparando muchos titulares de prensa y haya ocasionado millones de euros en pérdidas. Empezando por WannaCry, otros ransomware como NotPetya y Bad Rabbit tienen como objetivo principal el perjudicar a las empresas.

Sin embargo, aunque en el párrafo anterior se señala a las grandes empresas, esto no quiere decir que las pymes puedan descuidarse. De hecho en más de una ocasión hemos hecho mención sobre la predilección de los ciberdelincuentes por este tipo de empresas debido a que muchas veces se confían y descuidan la ciberseguridad, además de carecer en muchos casos de los medios suficientes para tener unas defensas fuertes.

por Eduardo Medina Mon, 04 Dec 2017 09:03:22 +0000